Hallo zusammen! Heute konzentrieren wir uns auf ein frisches Beispiel für einfaches Phishing aus der Praxis wie immer. Lassen Sie uns den folgenden Brief analysieren:
Infrastruktureindringung über RTF
Lassen Sie uns zu einem Angriffsstadium übergehen, das als „Delivery“ innerhalb der Lockheed Martin Cyber Kill Chain bekannt ist.Über diese Phase lässt sich viel sagen, aber heute werde ich einfach die Analyse einer Probe teilen, die ich kürzlich zur Analyse erhalten habe. Die Probe erregte meine Aufmerksamkeit aufgrund ihrer Einfachheit auf der einen Seite und […]
Angriff auf die Domain-Controller-Datenbank (NTDS.DIT)
Wie versprochen beginnen wir mit der Analyse der einzelnen Phasen der Cyber Kill Chain des zuvor beschriebenen Angriffs. Heute werden wir einen der Angriffsvektoren auf die Unternehmensinfrastruktur überprüfen, den wir als zwei Phasen zählen können: «Action on Objectives» und «Reconnaissance». Unsere Ziele sind:
DISMANTLING BLACKENERGY, PART 3 – ALL ABOARD!
Entern – the act of an Bord gehen eines feindlichen Schiffs as Teil of an Angriff. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As […]
Bedrohungserkennung unterstützt durch das BlackEnergy-Merkmal
Zuerst möchte ich allen für das Feedback und die Kommentare zum vorherigen Artikeldanken. Es war ziemlich aufregend zu sehen, wie sich die Theorie in der Praxis bewährt.
ZERLEGUNG VON BLACKENERGY, TEIL 2 – „DAS ZEICHEN“
Ich werde keine Rede darüber halten, was ein BlackEnergy-Framework ist, da darüber bereits viel geschrieben wurde, auch ohne mich. Trotzdem möchte ich auf Informationen aus dieser speziellen Rezension:
Demontage von KillDisk: Reverse Engineering der destruktiven Komponente von BlackEnergy
Lassen Sie uns die lange Einführung in die BlackEnergy-Bedrohung überspringen und direkt zur Untersuchung der Malware-Komponente namens „ololo.exe“ gehen, auch bekannt als KillDisk. KillDisk ist ein Modul des BlackEnergy-Frameworks, das auf die Zerstörung von Daten abzielt und während der APT-Operationen Chaos und Ablenkung schafft.
BlackEnergy Phase 2: von Medien- und Elektrounternehmen zu Darknet und TTPs
Hallo nochmal! Als Nachtrag zu einer Vielzahl von Veröffentlichungen, Blogeinträgen und Nachrichten möchten wir mehr Details über die neueste BlackEnergy-Inkarnation in der Ukraine liefern und darauf eingehen, wie die Angriffe auf die Medienindustrie und die Elektrizitätsunternehmen zusammenhängen. Außerdem möchten wir Einblicke in weitere Indikatoren für Kompromittierungen (IOCs) geben. Lassen Sie uns mit einem Dank an […]
SSL-Überwachung für DevOPS & Kostenprognose!
Hallo lieber Leser! Heute sprechen wir über SSL und TLS, sowie über Schwachstellen! Es ist keine Neuigkeit, dass SSL der De-facto-Standard für massenhaften sicheren Kommunikation in unserer vernetzten digitalen Welt ist. Es ist auch keine Neuigkeit, dass die Implementierung von SSL/TLS und der Kauf eines vertrauenswürdigen Zertifikats von Thawte, Verisign oder GoDaddy keine Sicherheit für […]
Reduzierung der Erkennungszeit bei Sicherheitsverletzungen: Verfügbarkeit der Log-Daten
Hallo nochmal! Im vorherigen Artikel, haben wir bereits festgestellt, dass viele Dinge außer Kontrolle geraten können, wenn man ein virtuelles oder ein vollständiges SOC aufbaut, insbesondere wenn es darum geht, das SIEM als Kerntechnologie jedes SOC zu operationalisieren. Wir haben auch festgestellt, dass Automatisierung der Weg ist wenn man mit modernen Bedrohungen und dem durch […]